⑴ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
⑵ 求:西北工業大學網路教育學院2011年4月計算機網路的大作業答案!!!急!!
1.數據鏈路層使用幀尾的FCS(幀循環校驗序列)完成差錯控制
網路層使用數據包中的校驗和進行差錯校驗
傳輸層使用序列號、確認號、校驗和進行差錯控制
2.第二題問的有點大,不好答。
3.WLAN的應用功能:大樓之間:大樓之間建構網路的連結,取代專線,簡單又便宜。餐飲及零售:餐飲服務業可使用無線區域網絡產品,直接從餐桌即可輸入並傳送客人點菜內容至廚房、櫃台。零售商促銷時,可使用無線區域網絡產品設置臨時收銀櫃台。醫療:使用附無線區域網絡產品的手提式計算機取得實時信息,醫護人員可藉此避免對傷患救治的遲延、不必要的紙上作業、單據循環的遲延及誤診等,而提升對傷患照顧的品質。企業:當企業內的員工使用無線區域網絡產品時,不管他們在辦公室的任何一個角落,有無線區域網絡產品,就能隨意地發電子郵件、分享檔案及上網路瀏覽。倉儲管理:一般倉儲人員的盤點事宜,透過無線網路的應用,能立即將最新的資料輸入計算機倉儲系統。貨櫃集散場:一般貨櫃集散場的橋式起重車,可於調動貨櫃時,將實時信息傳回office,以利相關作業之逐行。監視系統:一般位於遠方且需受監控現場之場所,由於布線之困難,可藉由無線網路將遠方之影像傳回主控站。展示會場:諸如一般的電子展,計算機展,由於網路需求極高,而且布線又會讓會場顯得凌亂,因此若能使用無線網路,則是再好不過的選擇。
特點:靈活性、移動性好;安裝便捷;易於網路規劃和調整;故障定位容易;易於擴展;信號易被建築物遮擋;傳輸速率偏低;安全性地。
⑶ 求《計算機網路原理與應用》試卷正確答案謝!
C.數據鏈路層A.幀B.互聯網路層C.傳輸層B.光纜A.絕對調相A.數據機B.時分多路復用 B.數據鏈路B.I、IIIC.選擇重發B.對等網/城域網D.字元D. 全雙工通信B. 誤碼率是衡量數據通信系統不正常工作狀態下傳輸可靠性的重要參數
⑷ 西北工業大學計算機原理及網路(847)考試題型
我有一些題,但和你不是一個學校的。
⑸ 西北工業大學網路教育2012 10月大作業計算機網路B卷答案
論述題
1試驗事情向前發展的,曲折的統一原則,討論了如何正確看待中國的改革開放
答:①否定之否定透露的事情的肯定和否定的否定的否定過程。從內容的角度來看,事物自身的發展完善自己的向前運動的過程;表現和形式的發展,螺旋或波浪運動過程的曲折的過程,事物的發展是前進的方向和曲折的統一。
②黨的第三次全體會議會議第十一屆中央委員會以來,我們國家的改革,以從根本上改變了束縛生產力在中國的經濟制度,社會主義市場經濟體制的建立,充滿生機和活力的發展,而改革政治體制和其他方面的系統,以在中國實現社會主義現代化。
③改革的歷史,但改革進程是曲折的。在中國改革過程中的波折,就必須有心理准備,不要驚慌,失去信心,也不能掉以輕心,而是要盡一切努力避免波折,少走彎路,防止和克服那些可以避免的錯誤。
(4)在中國的改革和開放起來,只到看到事情發展向前移動側,不能盲目樂觀,幻想困難錯誤;僅見的曲折和輪流事物的發展,看不到光明的未來改革面對的困難動搖的撤退也是錯誤的。我們必須反對兩種錯誤傾向,堅持中國的改革開放到底。
2。絕對真理和相對真理的辯證關系是什麼?這一原則以正確的態度對待馬克思列寧主義,毛澤東思想的指導意義的地方?
答:①絕對真理和相對真理的統一,對立的關系。首先,雖然絕對真理和相對真理是兩個屬性不變的真理,但真理是一個發展的過程,但人們得到真正的理性的認識,在兩個不同的方面,兩者是不同的。第二,絕對真理和相對真理是統一的,它的統一:第一,絕對真理和相對真理相互聯系,相互滲透,一方面,相對的,絕對的,任何相對真理中包含絕對真理的成分,紋理,另一方面,絕對是相對的,無數相對真理的總和構成絕對真理。第二次轉換為絕對真理,相對真理。事實是任何了解的真理是相對真理的相對走向絕對的永無止境的發展過程中,在轉化過程中的絕對真理的鏈接。
②掌握的絕對真理和相對真理辯證關系原理的意義:首先,原則指導我們建立一個科學的態度,以馬克思列寧主義,毛澤東思想,鄧小平理論。馬克思列寧主義,毛澤東思想的客觀真理是絕對真理和相對真理的辯證統一,從而把馬克思列寧主義,毛澤東思想,正確的態度應該是要堅持,而且雙方的發展。倡導馬克思列寧主義,毛澤東思想,說穿了就是「過時」的自由主義的角度來看,或者說馬克思列寧主義,毛澤東思想,鄧小平理論的真理沒有發展教條主義的錯誤。其次,這個原則是非常重要的形而上學的絕對主義和相對主義的思想武器。形而上學的絕對主義和相對分散的真理和相對真理的辯證統一,分為兩個
3如何理解矛盾問題的實質?把握這一原則,任何建設有中國特色社會主義的實踐指導意義?
A:之間的矛盾關系之間的矛盾的普遍性和特殊性問題的實質。矛盾的普遍性是常見的,絕對性的矛盾的特殊性是相對論的個性。矛盾的普遍性和特殊性的關系之間的共性和個性,一般和個別,絕對和相對的關系。研究的矛盾和問題,重要的是要把握矛盾的普遍性和特殊性的辯證關系,這是本質的東西的原則是矛盾的。這個原則,包括以下幾個方面的含義。第一,矛盾的普遍性與特殊性之間的相互聯系,不可分割的。第二,矛盾的普遍性和特殊性的區分彼此。第三,矛盾的普遍性和特殊性,可以在一定條件下相互轉化。
矛盾的普遍性和特殊性的原則之間的關系是一個重要的哲學基礎上,結合馬克思主義的普遍真理與他們的革命的具體實踐這一理念的原則,是建設有中國特色社會主義的哲學基礎。建設有中國特色社會主義,必須遵循馬克思主義的普遍真理。有中國特色的社會主義有兩方面的含義:第一,有中國特色的社會主義。有中國特色的社會主義,這是共同的個性,普遍性與特殊性的內在統一。建設有中國特色的社會主義,我們必須從中國的國情出發,走自己的路。這是堅持充分體現了共性與個性,普遍性與特殊性的統一。構建社會主義有中國特色的,不是從書本,必須繼續從實際出發,走自己的路,可以不復制從另一個國家的模式,必須繼續從中國的國情,走自己的路,必須繼續從中國的國情,採取我們自己的道路,這需要我們以科學的全面了解中國的基本國家的條件下,中國的經濟,政治,思想和文化方面的情況,全面系統,而不是在頭痛醫頭,腳痛醫腳性質的研究,在此基礎上,作出科學概括。實踐證明,馬克思主義的普遍真理與具體實踐的國家的聯合,這本身就是一個普遍的真理。
4如何理解社會意識的相對獨立性的原則呢?把握這個原則,我們任何的指導意義,在這個階段,加強社會主義精神文明建設的? (25分)
答:社會意識的相對獨立性,社會意識本身也不是絕對獨立的,但最終由社會存在決定的;范圍內的社會存在的寺廟,社會意識和相對獨立的發展歷史,有其自身特殊的發展規律。首先表現繼承社會意識的發展具有歷史的,相對獨立的社會意識,社會意識和社會經濟發展水平的不平衡,性能;再次,社會意識的相對獨立性也體現在各種社會意識形式的相互作用,相互影響的,最後,相對獨立的社會意識的變化,往往滯後於社會變革現有的先進的社會意識可以預見的趨勢??在一定程度上的社會變革。
高度的社會主義精神文明建設,無產階級政黨的組織和領導廣大人民群眾的,長期的,自身建設的需要。社會主義精神文明的建設,馬克思列寧主義,毛澤東思想和鄧小平理論為指導,中國特色社會主義,堅持黨的基本線路和基本原則,加強思想道德建設,發展教育科學和文化事業,用科學的理論武裝人,以指導人的正確意見,高尚的精神,並激勵他們以優秀的作品,培育理想,道德,文化和紀律的社會主義公民,提高國家的思想道德素質和科學文化素質,團結和動員全國各族人民把中國建設成為一個富強,民主,文明的社會主義現代化國家。戰略方針,必須堅持兩個文明建設中,要堅持兩手抓,兩手都要。在社會主義精神文明建設的戰略地位的充分肯定,同時希望能有足夠的心理准備,建設社會主義精神文明建設的長期性和復雜性的工作,使精神文明建設真正落到實處,並堅持不懈地做。
⑹ 計算機應用水平考試試卷(A卷)
其餘的沒有疑問
我認為16題選擇C
⑺ 計算機網路基礎試卷(2)
1-5:CCBBB
2-10:DCDCD
11-15:DDBBB
16-17:CB
15題應該是ARP協議
12題選D,單模光纖的衰耗較小,而且成本也高,對於多模光纖,光脈沖在傳輸時會逐漸展寬,造成失真。
⑻ 計算機網路基礎試卷
1、同軸電纜 雙絞線 光纖
2、數據通信 遠程協作
3、報文交換 分組交換 虛電路
4、bit 存儲
5、爭用(匯流排\乙太網) 沖突
6、TCP UDP
7、屏蔽雙絞線 非屏蔽雙絞線
8、環型 星型 混合型
9、多模光纖 單模光纖
10、區域網 城域網 廣域網
11、IGMP
12、....
13、拓撲結構 傳輸介質 介質訪問控制
14、計算機 通信
15、通信處理機 通信線路
16、....
17、同14
18、同15
19、頻分多路復用 時分多路復用
20、同9
21、同10
22、B 128.11 3.31
23、計算機網路
24、語義 時序
25、網路訪問層 網路層 傳輸層 應用層
26、....
⑼ 有沒有誰知道西北大學大學計算機操作系統歷年考題
http://paper.freekaoyan.com/
http://www.zkxf.com/bbs/archiver/?tid-9183.html